共查询到20条相似文献,搜索用时 0 毫秒
1.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。 相似文献
2.
覃国蓉 《深圳信息职业技术学院学报》2004,2(1):45-49
由于大部分关键应用基于TCP/IP协议,当这些应用系统使用Internet提供服务时,一般都会增设防火墙和隔离服务器以隔开Internet和内部网络。其中隔离服务器起到NAT的作用。作者在本文中给出了一个上述NAT的实现。 相似文献
3.
随着安全政策模型的进化,设计安全系统所使用的模型也变得越来越复杂,亟需一种适用于管理开发、重用及设计的演化方法。针对这种情况,提出运用RBAC规则设计安全系统。论述了该系统的数据库设计、功能设计以及局面效果。 相似文献
4.
简述了在防火墙中实现静态网络地址转换、动态网络地址转换及网络地址端口转换三种实施方案,运用该方法解决了在内部网络与外部网络通信过程中内网的安全屏蔽问题,节约了日益匮乏的Internet IP地址资源. 相似文献
5.
6.
黄道华 《南通职业大学学报》2008,22(1):86-89
为解决校园网IP地址匮乏的问题,文章探讨了网络地址转换技术的原理和实现技术,并结合实例阐述网络地址转换技术在校园网中的具体实际应用。实践证明,这种地址转换技术不仅无需重新对现有网络编址、减少了ISP接入费用,而且发挥了均衡负载的作用。 相似文献
7.
IIS(Internet Information Server)作为当今流行的Web服务器之一.提供了强大的Internet和Intranet服务功能,保障了网络服务的可用性和网络信息的完整性。建立一个高安全性能的Web服务器.是现代化网络建设中不可忽视的重要组成部分。 相似文献
8.
主要介绍了网络地址转换(NAT)的基本原理、技术类型、安全性及在局域网和Inter-net中的应用等方面的知识,并指明应用NAT技术时需要注意的问题。 相似文献
9.
10.
本论文将数据挖掘应用于图书馆网站Web日志记录,来获取用户访问网站的行为模式,帮助改善网站页面布局、改进为用户提供资源的方式,提高用户访问和使用资源的效率,介绍了用户行为模式挖掘的过程. 相似文献
11.
本文探索了一种新的Web日志挖掘算法,以便更有效地捕获用户访问模式.该算法首先把原始的用户访问序列转换为一个最长前向访问序列的集合,在转换中过滤掉了用户的回退操作;算法的第二步是根据第一步所得到的结果求得一个用户频繁访问模式.算法经实验模拟测试具有较为满意的时间复杂度和空间复杂度. 相似文献
12.
13.
基于核心交换机的网络双出口设计与实现 总被引:1,自引:0,他引:1
本文对以前实现校园网双出口的方法进行了研究,针对目前许多高校采用双出口方式带来的服务器访问、路由器资源占用、双线路自动备份等一系列问题,提出了具体的解决方案. 相似文献
14.
基于LDAP统一认证系统的设计与实现 总被引:1,自引:0,他引:1
随着公司规模扩大,各种网络服务不断增多,为了保证各种应用服务之间用户的一致性,迫切需要公司系统支持统一认证服务。文章在LDAP的基础上设计并实现了一个统一认证系统,支持单点登录,避免了用户访问不同应用系统时重复验证用户信息的繁琐性,保证了系统在网络环境下运行的安全性。 相似文献
15.
NAT技术的研究及其应用 总被引:3,自引:0,他引:3
网络地址转换(NAT)技术是解决当前Internet网络IP地址匮乏的一种有效手段,同时又是一项网络边界安全防范措施.分析NAT的基本原理和实现机制,根据在实践应用申总结出来的经验,分析了在NAT实现中应该考虑的几个问题,并针对这些问题提出了比较有效的解决方案. 相似文献
16.
基于Web方式的教学评估系统的设计与实现 总被引:3,自引:0,他引:3
B/S模式的数据库是目前最流行也是最实用的数据库模式,利用ASP技术可以实现基于B/S模式的数据库管理功能。本文简要介绍B/S体系结构和ASP技术,通过教学评估系统这个实例,论述创建Web数据库的技术和方法。 相似文献
17.
张龙翔 《临沂师范学院学报》2004,26(3):100-103
随着www的广泛应用及相应的Web技术的出现,使数据挖掘的研究进入了一个新的阶段.关联规则挖掘是数据挖掘中的一个重要研究分支.本文提出了一种Web日志挖掘中频繁访问页组的加强算法. 相似文献
18.
陈建锐 《实验室研究与探索》2010,29(4)
网络地址转换是计算机网络技术课程实验教学的重、难点内容之一。针对该实验的教学要求与特点,提出了运用Boson Netsim软件提供的虚拟平台进行实验教学设计,解决当前网络实验室建设中的重要问题,增强学生对各类协议原理及工作过程的理解,提高网络实验的教学质量。 相似文献
19.
刘邦桂 《广东广播电视大学学报》2009,18(3):109-112
事务识别在Web日志挖掘步骤中至关重要,如果没有高效的识别算法,挖掘的效率将大打折扣。本文详细研究了事务识别的两种模型,介绍并改进了基于最大向前引用模型的识别方法MFP算法,同时对这两种方法进行了比较,结果表时,改进后的MFP算法具有更高的挖掘效率。 相似文献